Reklama

Polityka i prawo

Bezpieczeństwo rządowych maili. Znamy aktualną listę zaleceń

Ministerstwo Cyfryzacji odpowiedziało na nasze pytania dot. bezpieczeństwa rządowych maili
Ministerstwo Cyfryzacji odpowiedziało na nasze pytania dot. bezpieczeństwa rządowych maili
Autor. Pxhere

W 2021 roku głośnym echem odbił się wyciek maili Michała Dworczyka, ówczesnego szefa KPRM. Wyszło wtedy na jaw, że wielu ministrów korzystało z prywatnych skrzynek mailowych, założonych m.in. na serwerach Wirtualnej Polski czy Gmailu. Jakie są obecne standardy bezpieczeństwa rządowych skrzynek mailowych? Zapytaliśmy o to resort cyfryzacji.

Korzystanie z prywatnej skrzynki mailowej do wymiany służbowej korespondencji jest bardzo nierozsądne. Prywatne skrzynki mailowe nie mogą być chronione przez odpowiednie służby. Wyciek maili udostępniony przez kanał „Poufna Rozmowa” pokazał, że wielu ministrów nie używało służbowych e-maili do wymiany informacji istotnych z punktu widzenia bezpieczeństwa państwa.

Wybrane ocenzurowane maile z wycieku
Wybrane ocenzurowane maile z wycieku
Autor. Poufna Rozmowa

Zastanawiające jest również korzystanie ze skrzynki [email protected] oraz używanie skrzynki założonej na Google przez ówczesnego premiera. Interpelacja nr 24926 stwierdza, że wyciek naraził na zagrożenie życia osobę współpracującą z Agencją Wywiadu lub Służbą Wywiadu Wojskowego. Poufność korespondencji jest kluczowa dla bezpieczeństwa Polski, dlatego zapytaliśmy Ministerstwo Cyfryzacji o podejmowane działania.

Czytaj też

Reklama

Standardy bezpieczeństwa

Zapytaliśmy resort o to, jakie kroki podejmuje w celu zapewnienia należytych standardów bezpieczeństwa ministerialnych oraz rządowych skrzynek e-mailowych. Zapewniono nas, że: „Podmiot publiczny musi zapewnić osobom, dla których realizuje zadania publiczne, informacje, które pomogą im zrozumieć zagrożenia związane z cyberbezpieczeństwem oraz nauczą, jak się przed nimi chronić. Te informacje powinny być dostępne na stronie internetowej podmiotu.” Obowiązki operatorów usług kluczowych zostały opisane w art. 8 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.

Nowelizacja ustawy o KSC oraz NIS2

Procedowany projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa ma na celu m.in. dostosowanie polskiego prawa do unijnej dyrektywy NIS2. Przepisy sprawią, że podmioty klasyfikowane jako „Administracja publiczna” staną się podmiotami kluczowymi, co wiąże się także z nowymi obowiązkami. Ministerstwo przekazało nam, że administracja publiczna będzie objęta szczegółowym nadzorem przez organy odpowiedzialne za cyberbezpieczeństwo. Należy również dodać, że nadzór będzie prewencyjny (przed incydentem) oraz następczy (po incydencie).

Czytaj też

Reklama

Wymogi dla dostawców poczty elektronicznej

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej stwierdza, że dostawcy poczty elektronicznej dla podmiotu publicznego muszą wykorzystywać mechanizmy SPF, DKIM oraz DMARC. Wymagane jest również stosowanie mechanizmów uwierzytelniania wieloskładnikowego. Powyższe zapisy ustawy należy ocenić jako słuszne i potrzebne.

Szkolenia dla polityków

Od 2021 roku wraz z NASK prowadzone są szkolenia SecureV, które mówią o tym jak dbać o cyberbezpieczeństwo.

„Początkowo projekt „SecureV” obejmował tylko najważniejszych polityków i parlamentarzystów. W związku z rosnącym zainteresowaniem i zmianami w cyberprzestrzeni, kolejne edycje projektu obejmują coraz więcej osób. Od 2023 roku szkolenia są dostępne w całym kraju. Uczestniczą w nich parlamentarzyści, pracownicy administracji centralnej i samorządowej, w tym kadra kierownicza, oraz pracownicy Podstawowej Opieki Zdrowotnej” – przekazało nam ministerstwo.

Każdy członek rządu może skorzystać z tych szkoleń, zapisy są dobrowolne. Dotarliśmy również do informacji, że każda przeszkolona osoba otrzymuje „narzędzia do silnego uwierzytelniania”.

Czytaj też

Reklama

„Komunikator" i informacje niejawne

W 2022 roku Ministerstwo Cyfryzacji uruchomiło aplikację „Komunikator”, która ma służyć do bezpiecznej komunikacji rządowej i KSC. Zgodnie z zapewnieniami ministerstwa aplikacja stosuje szyfrowanie end-to-end oraz zgodność z ISO 27001, rodziną ISO 27000, OWASP Top 10, normami ochrony danych osobowych oraz „najlepszymi praktykami Ministerstwa Cyfryzacji”.

Informacje niejawne przetwarzane w administracji publicznej wykorzystują system SKR-Z opracowany przez NASK.

Rekomendacje CERT Polska

CERT Polska stworzył zestaw zaleceń dotyczących bezpiecznego wykorzystywania poczty elektronicznej. Dokument mówi wprost o konieczności oddzielania prywatnych i służbowych kont.

Fragment dokumentu CERT Polska
Fragment dokumentu CERT Polska
Autor. CERT Polska

Warto dodać, że wśród zaleceń znajduje się m.in. korzystanie z Signala do prywatnej korespondencji. Obecnie wśród rekomendacji nie ma już korzystania z prywatnego dostawcy VPN, o których informowała Zaufana Trzecia Strona w 2021 roku. Wśród dzisiejszych wskazań można przeczytać: „VPN nie chroni przed atakami phishingowymi i złośliwym oprogramowaniem”.

Cykliczna zmiana haseł nie jest zalecana od 2019 roku, o czym również informuje CERT Polska.

Czytaj też

Prywatne skrzynki mailowe

Ministerstwo na pytanie dotyczące możliwości wykrywania korzystania z prywatnych skrzynek pocztowych przekazało nam następujące stanowisko:

”Można wykryć takie działania, gdy skorzysta się z logów systemów pocztowych w organizacji, gdzie te osoby pracują. Organizacja może monitorować skrzynki służbowe (w zależności od wprowadzonych rozwiązań), co pozwala obserwować, czy ktoś przesyła wiadomości między służbową a prywatną skrzynką. Czasami jednak trudno jest zidentyfikować prywatną skrzynkę, np. ze względu na nazwę konta. Można także zauważyć, czy ktoś przekierowuje całą korespondencję lub jej dużą część na zewnętrzny adres e-mail. Monitoring taki powinien obejmować wszystkich użytkowników poczty elektronicznej w organizacji.

Można również wykryć to, czy ktoś korzysta ze swojej prywatnej skrzynki do tego, by kontaktować się z innymi osobami w organizacji lub poza nią. Osoba, która otrzyma taką korespondencję, może zgłosić to jako incydent.

Dodatkowo, administrator w danej organizacji może zablokować dostęp do komercyjnych dostawców usług poczty elektronicznej z urządzeń służbowych.

Jeśli jednak użytkownik korzysta z prywatnego urządzenia i prywatnej skrzynki pocztowej, by prowadzić służbową korespondencję z osobami spoza organizacji, nie da się wykryć takiego działania. Dlatego ważne jest, aby szkolić użytkowników i zwiększać ich świadomość na temat cyberzagrożeń oraz konsekwencji takich działań.”

Pozostaje mieć nadzieję, że przepisy oraz dobre praktyki są respektowane przez osoby pracujące w administracji publicznej.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama